JP4065103B2 - 装置間の連結設定のための認証方法 - Google Patents

装置間の連結設定のための認証方法 Download PDF

Info

Publication number
JP4065103B2
JP4065103B2 JP2000356683A JP2000356683A JP4065103B2 JP 4065103 B2 JP4065103 B2 JP 4065103B2 JP 2000356683 A JP2000356683 A JP 2000356683A JP 2000356683 A JP2000356683 A JP 2000356683A JP 4065103 B2 JP4065103 B2 JP 4065103B2
Authority
JP
Japan
Prior art keywords
message
authentication
lmp
link
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000356683A
Other languages
English (en)
Other versions
JP2001223692A (ja
Inventor
宰漢 朴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2001223692A publication Critical patent/JP2001223692A/ja
Application granted granted Critical
Publication of JP4065103B2 publication Critical patent/JP4065103B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

【0001】
【発明の属する技術分野】
本発明はデータ送受信可能な装置間の連結を設定するための認証方法に係り、特に、ブルートゥース(Bluetooth)のような通信規格を用いる通信環境でデータ送受信を希望する装置間の連結設定のための認証方法に関する。
【0002】
【従来の技術】
ブルートゥースは物理的なケーブル無しに無線周波数(radio frequency、RF)を用いて各種の電子機器間に高速でデータ送受信を可能にするものであって、近接無線データ通信規格(local wireless data communication specification)である。このブルートゥースは音声符号化方式のCVSD(Continuous Variable Slope Delta Modulation)を採用して空間の制限無しに文字データはだけでなく音声伝送もできる。
【0003】
このようなブルートゥースのような通信規格を用いる通信環境で動作する装置間にデータを送受信するために、データを送受信する前に所望の装置間に連結が設定されるべきである。連結を設定する過程は大きくRF同期を合せる過程、通信しようとする装置のリンク管理者間のリンク設定過程及びチャンネル設定過程とに区分しうる。しかし、まだブルートゥースのような通信規格を用いる通信環境に対する規格制定が完壁になされていないために、前述した連結過程をはじめ様々な部分で該当する規格制定のための研究が進行しつつある。
【0004】
【発明が解決しようとする課題】
従って、本発明はブルートゥースのような通信規格を用いる通信環境において、データ送受信を希望する装置間の連結を設定するための認証方法を提供することにその目的がある。
本発明の他の目的は、ブルートゥースのような通信規格を用いる通信環境において、データ送受信を希望する相対する装置の認証条件によってデータ送受信を希望する装置間の連結を設定するための認証手続きを行う認証方法を提供することにある。
【0005】
【課題を解決するための手段】
前記目的を達成するための本発明に係る方法は、無線でデータを送受信できる装置間連結を設定するための認証方法において、(a)前記連結設定を希望する相対する装置との認証手続きを行うために前記相対する装置側に第1認証要求メッセージを送出する段階と、(b)前記第1認証要求メッセージに対する認証応答メッセージが受信されると、現在の動作モードによる所定のメッセージを前記相対する装置に送出しながら貯蔵する段階と、(c)前記(b)段階の後、前記相対する装置から第1メッセージが受信されると、前記第1メッセージが前記所定のメッセージに対応する応答メッセージか否かをチェックする段階と、(d)前記(c)段階のチェックの結果、前記第1メッセージが前記応答メッセージではなく、第2認証要求メッセージならば、前記第2認証要求メッセージに対応する応答メッセージを前記相対する装置に送出する段階と、(e)前記(d)段階の後、前記相対する装置から第2メッセージが受信されると、前記第2メッセージが前記所定のメッセージに対応する応答メッセージか否かをチェックする段階と、(f)前記(e)段階のチェックの結果、前記第2メッセージが前記所定のメッセージに対応する応答メッセージならば、前記認証手続きを完了する段階とを含むことが望ましい。
【0006】
前記他の目的を達成するための本発明に係る方法は、無線でデータを送受信できる装置間連結を設定するための認証方法において、(a)前記連結設定を希望する相対する装置から認証手続きを行うための第1認証要求メッセージが受信されると、前記第1認証要求メッセージに対応する応答メッセージを送出する段階と、(b)前記(a)段階の後、前記相対する装置から所定のメッセージが受信されると、自体の認証条件をチェックする段階と、(c)前記自体の認証条件をチェックした結果、相互認証が必要ならば前記所定のメッセージを貯蔵し、第2認証要求メッセージを前記相対する装置に送出する段階と、(d)前記(c)段階の後、前記相対する装置から前記第2認証要求メッセージに対応する応答メッセージが受信されると、前記(c)段階で貯蔵したメッセージに対応する応答メッセージを前記相対する装置に送出しながら前記認証手続きを完了する段階とを含むことが望ましい。
【0007】
【発明の実施の形態】
以下、添付した図面に基づいて本発明を詳しく説明する。
図1は本発明に係る認証方法を行うためのシステムの機能ブロック図である。図1を参照すれば、前述したシステムは、認証要求開始側100と認証要求受信側110とで構成される。認証要求開始側100と認証要求受信側110は各々ブルートゥースのような通信規格でデータを送受信できる相異なる装置に備えられる。例えば、認証要求開始側100は発信側に該当される装置に、認証要求受信側110は着信側に該当される装置に各々備えられる。このような認証要求開始側100と認証要求受信側110は各々ホスト制御インターフェース部102、112、リンク管理者106、116、終端部108、118を各々含む。リンク管理者106、116は各々メモリ105、115を含む。
【0008】
ホスト制御インターフェース部102、112は各々対応するホスト(図示せず)とデータ送受信を行うためのものであって、各ホストとレイヤー2とに該当される整合処理(interface)を行う。図1は認証要求開始側100と認証要求受信側110が該当されるホスト(図示せず)と分離された場合を示した図面である。ホスト(図示せず)は、広義的にブルートゥースのような通信規格によって運営される1つの装置であり、狭義的に多様な機能を揃えた装置の中央制御部(図示せず)により制御されてブルートゥースのような通信規格によるモードで動作されるように前述した装置内に設けた1つのモジュールである。このホスト(図示せず)は、ホスト制御インターフェース部102、112との連結のためのチャンネルを設定するために、レイヤー2に該当される機能を行うL2 CAP(Logical Link Control and Adaptation Protocol)及び応用(Application)機能などを行うように具現される。
【0009】
リンク管理者106、116はブルートゥースのような通信規約によってデータ送受信を希望する装置との連結を設定及び解除(connection establishment/release)し、連結が設定されると該当される装置のリンク管理者116、106の間に形成されたリンクを運営(handling)する機能を行うように具現される。特に、メモリ105、115は該当される装置間の連結を設定するために必要なリンク管理プロトコール(Link Management Protocol、以下LMPと称する)メッセージを貯蔵する。
【0010】
終端部108、118はデータの送受信のための高周波処理とベースバンド(Base band)制御を行う。高周波処理は、ブルートゥースによる通信環境でデータを送受信しようとする装置間に高周波(RF)通信を可能にするためのものであって、高周波信号の同期化及びビットをシンボルに変換する機能などを含む。
ベースバンド制御機能は符号化/暗号化(coding/ciphering)、パケットハンドリング(packet handling)、周波数ホッピング(hopping)などの機能を含む。
【0011】
このように構成された認証要求開始側100と認証要求受信側110は、該当されるホストの要求により相互高周波同期を一致させた後、相互連結を設定することになる。相互間の連結設定は、認証要求開始側100と認証要求受信側110に各々備えられているリンク管理者106、116の間の認証手続きを経て行われる。
図2は本発明に係る認証方法の実行における認証要求開始側100の動作流れ図であって、図3は本発明に係る認証方法の実行における認証要求受信側の動作流れ図である。
【0012】
図1乃至図3に基づいて本発明に係る認証方法に対して説明すれば次の通りである。
まず、認証要求開始側100のリンク管理者106が段階202で終端部108を経て認証要求LMPメッセージLMP_au_randを送出すれば、段階302で認証要求受信側110のリンク管理者116は終端部118を通じて認証要求LMPメッセージLMP_au_randを受信する。
【0013】
段階303でリンク管理者116は、受信された認証要求LMPメッセージLMP_au_randに対する認証応答を計算する。即ち、受信された認証要求LMPメッセージLMP_au_randに含まれているランダム情報とリンク管理者116が有しているキー情報を用いた演算で認証応答を計算する。段階304でリンク管理者116は計算された認証応答で構成された認証応答LMPメッセージLMP_sresを終端部118を経て認証要求開始側100に送出する。
【0014】
これにより認証要求開始側100のリンク管理者106は段階204で終端部108を通じて前述した認証応答LMPメッセージLMP_sresを受信する。段階206でリンク管理者106は受信された認証応答LMPメッセージLMP_sresが有効応答なのかをチェックする。チェック方法は段階202で送出した認証要求LMPメッセージに含まれているランダム情報とリンク管理者106が有しているキー情報を用いてなされる。即ち、リンク管理者106は自体保有のキー情報と認証要求LMPメッセージLMP_au_randに含めたランダム情報を用いた演算の結果をリンク管理者116から受信した認証応答LMPメッセージLMP_sresに含まれている認証応答と比較し、現在受信された認証応答LMPメッセージLMP_sresが有効か否かをチェックするように具現しうる。この際、リンク管理者106とリンク管理者116は同一なキー情報を有する。
【0015】
段階206でチェックした結果、現在受信された認証応答LMPメッセージLMP_sresが有効でなければ、リンク管理者106は、該当される認証作業が失敗(fail)したと判断し、段階208で認証に対する失敗処理を行う。例えば、該当されるホスト(図示せず)側と認証要求受信側110に該当される認証作業が失敗されたということを通報する作業が行える。そして、段階210で該当される認証作業を終了する。
【0016】
しかし、段階206でチェックした結果、受信された認証応答LMPメッセージLMP_sresが有効なものと判断されると、リンク管理者106は段階212で現在の連結設定段階が初期接続段階(pairing process)に該当するかをチェックする。これはリンク管理者106に備えられているメモリ105にリンクキーに対する情報の貯蔵有無によって決定される。即ち、メモリ105にリンクキーに対する情報が貯蔵されていないと、現在の連結設定段階は初期接続段階であると判断する。
【0017】
段階212でチェックした結果、現在の連結設定段階が初期接続段階に該当される場合に、段階206で用いたキーは初期キー(initialize key)情報である。従って、リンク管理者106、116間に用いるリンクキーを生成すべきである。リンクキーは連結設定によりリンク管理者106、116間に形成されるリンクの認証に使われる。
【0018】
これにより、現在の連結設定段階が前述した初期接続段階に該当されると、段階214でリンク管理者106はリンクキーを生成するためのLMPメッセージLMP_comb_keyまたはLMP_unit_keyを終端部108を経て認証要求受信側110に送出しながらメモリ105に貯蔵する。LMP_comb_keyはリンク管理者106が有しているキー情報とリンク管理者116が有しているキー情報とを組合せた結果を用いたリンクキーの生成時送出されるLMPメッセージであって、組合キー生成要求メッセージである。LMP_unit_keyはリンク管理者106が有しているキー情報のみを用いたリンクキー情報の生成時送出されるLMPメッセージであって、単一キー生成要求メッセージである。
【0019】
段階214でリンクキー生成のためのLMPメッセージが送出されると、リンク管理者116は段階308で自体の認証条件をチェックする。自体の認証条件は相互認証(Mutual authentication)手続きを考慮すべきかを判断できる情報である。本実施例では認証イネーブルAuthentication_enable情報を用いる。例えば、自体の認証イネーブル情報が‘0x00’と設定されていると、相互認証を考慮する必要がないと判断する。反面、自体の認証イネーブル情報が‘0x01’と設定されていると、相互認証を考慮すべきと判断する。
【0020】
段階308のチェックの結果、相互認証の考慮が不要であれば、現在受信されたLMPメッセージがリンクの生成のためのものであるため、リンク管理者116は段階309でリンクキーの生成のための応答メッセージのLMPメッセージLMP_comb_keyまたはLMP_unit_keyを終端部118を経て認証要求開始側100に送出する。この際、送出されるLMPメッセージは段階214で送出されたメッセージと関係なく、リンク管理者106が有しているキー情報とリンク管理者116が有しているキー情報とを組合せた結果を用いてリンクキー情報を生成することを希望する場合に、組合キー生成要求メッセージLMP_comb_keyとなり、リンク管理者116が有しているキー情報のみを用いてリンクキー情報を生成しようとする時は単一キー生成要求メッセージLMP_unit_keyとなる。
【0021】
次いで、リンク管理者116は段階310でリンクキーを生成する。リンク管理者116はリンク管理者106とリンク管理者116との間にリンクキーを設定するために送受信したLMPメッセージが全て組合キー生成要求メッセージLMP_comb_keyの場合、組合わせた結果に基づいてリンクキーを生成する。しかし、リンク管理者106は組合キー生成要求メッセージLMP_comb_keyを送出したが、リンク管理者116は単一キー生成要求メッセージLMP_unit_keyを送出した場合に、リンク管理者116は自体のキー情報に基づいてリンクキーを生成する。また、リンク管理者106とリンク管理者116との間に送受信したLMPメッセージが単一キー生成要求メッセージLMP_unit_keyの場合に、リンク管理者116はリンク管理者106のキー情報に基づいてリンクキーを生成する。このような基準としてリンクキーが生成されると、段階314で初期接続段階における認証手続きを完了する。
【0022】
しかし、段階308のチェックの結果、相互認証を考慮すべきであれば、リンク管理者116は段階316でリンクキーの生成のために受信されたLMPメッセージをメモリ115に貯蔵する。次いで、段階318でリンク管理者116は認証要求LMPメッセージLMP_au_randを終端部118)を経て認証要求開始側100に送出する。一方、リンク管理者106は段階214でリンクキー生成のためのLMPメッセージを送出した後、段階216で相対する装置の認証要求受信側110からLMPメッセージが受信されると、段階218でリンク管理者106は受信されたLMPメッセージをチェックする。即ち、リンク管理者106は受信されたLMPメッセージがリンクキー生成のためのLMPメッセージLMP_comb_keyまたはLMP_unit_keyか、或は認証要求LMPメッセージLMP_au_randかをチェックする。チェックは受信されたメッセージのペイロード(payload)に載せられている識別情報(op code)を用いて行われる。即ち、リンク管理者106は前述した識別情報により現在受信されたLMPメッセージがリンクキー生成のためのLMPメッセージなのか、認証要求LMPメッセージなのかを判断する。
【0023】
段階218でチェックした結果、現在受信されたLMPメッセージがリンクキー生成のためのLMPメッセージLMP_comb_keyまたはLMP_unit_keyならば、段階220でリンク管理者106は該当されるリンクキーを生成する。この際、リンク管理者106はリンク管理者116とリンクキーを設定するために送受信したLMPメッセージが組合キー生成要求メッセージLMP_comb_keyの場合に、組合わせた結果に基づいてリンクキーを生成する。しかし、リンク管理者106は組合キー生成要求メッセージLMP_comb_keyを送出したがリンク管理者116は単一キー生成要求メッセージLMP_unit_keyを送出した場合に、リンク管理者106はリンク管理者116のキー情報に基づいてリンクキーを生成する。また、リンク管理者106とリンク管理者116との間に送受信したLMPメッセージが単一キー生成要求メッセージLMP_unit_keyの場合に、リンク管理者106は自体のキー情報に基づいてリンクキーを生成する。このような基準によってリンクキーが生成されると、段階210で初期接続段階における認証手続きを完了する。
【0024】
しかし、段階218でチェックした結果、受信されたLMPメッセージが認証要求LMPメッセージLMP_au_randであれば、リンク管理者106は段階222でそれに対する認証応答LMPメッセージを終端部108を経て認証要求受信側110に送出する。
【0025】
これにより、認証要求受信側110のリンク管理者116は段階320で認証応答LMPメッセージLMP_sresを受信する。次いで、段階322でリンク管理者116は受信された認証応答メッセージが有効なのかチェックする。チェック方式は前述した段階206と同一な方式でなされる。段階322でチェックした結果、受信された認証応答メッセージが有効でなければ、リンク管理者116は段階324で認証失敗処理を行い、段階314で作業を終了する。認証失敗処理は段階208と同一に行われる。
【0026】
しかし、段階322でチェックした結果、受信された認証応答LMPメッセージが有効な場合に、リンク管理者116は現在の処理がリンクキー生成のためのLMPメッセージ受信に従ったことであるため、段階325でメモリ115に貯蔵されているリンクキー生成のためのLMPメッセージに対応する応答メッセージに該当されるLMPメッセージを終端部118を通じて認証要求開始側100に送出する。そして、段階326においてリンク管理者116は前述した段階310と同様にリンクキーを生成し、段階314で初期接続段階における相互認証手続きを終了する。
【0027】
認証要求開始側リンク管理者106は段階224でリンクキー生成のための応答メッセージのLMPメッセージが受信されると、段階225で受信されたLMPメッセージが段階214で貯蔵したメッセージに対応する応答メッセージか否かをチェックする。チェックの結果、対応する応答メッセージの場合に、リンク管理者106は段階226で前述した段階220と同様にリンクキーを生成した後、段階210で初期接続段階における相互認証手続きを終了する。しかし、段階225でチェックした結果、受信されたLMPメッセージが対応する応答メッセージでなければ、対応する応答メッセージが受信されるまで待つ。
【0028】
一方、段階212でリンク管理者106がチェックした結果、現在の連結設定段階が初期接続段階でなければ、段階228でリンク管理者106は連結設定完了メッセージLMP_setup_completeに該当されるLMPメッセージを認証要求受信側110に送出しながらメモリ105に貯蔵する。
【0029】
これによりリンク管理者116は段階306で連結設定完了メッセージに該当されるLMPメッセージLMP_setup_completeを受信することになって、段階308で前述したように自体の認証条件をチェックすることになる。チェックの結果、相互認証が不要な場合、段階311でリンク管理者116は受信されたLMPメッセージに対する応答メッセージに該当される連結設定完了LMPメッセージLMP_setup_completeを認証要求開始側100に送出し、段階312で認証手続きを終了して該当される連結を設定した後、段階314で連結設定作業を終了する。
【0030】
しかし、リンク管理者116は段階308のチェックの結果、相互認証が必要な場合に段階316から受信された連結設定完了LMPメッセージLMP_setup_completeをメモリ115に貯蔵する。段階318でリンク管理者116は認証要求LMPメッセージLMP_au_randを認証要求開始側100に送出する。
【0031】
リンク管理者106は段階230で相対する装置の認証要求受信側110からLMPメッセージが受信されると、段階232で受信されたメッセージが認証要求LMPメッセージLMP_au_randなのか、連結設定完了LMPメッセージLMP_setup_completeなのかをチェックする。チェック方式は段階218と同様になされる。
【0032】
段階232でチェックした結果、受信されたメッセージが連結設定完了LMPメッセージであれば、リンク管理者106は段階235で認証手続きを完了し、該当される連結を設定した後、段階210で連結設定作業を終了する。しかし、段階232でチェックした結果、受信されたLMPメッセージが認証要求LMPメッセージLMP_au_randであれば、リンク管理者106は段階236でそれに対した認証応答メッセージを認証要求受信側110に送出する。
【0033】
リンク管理者116は段階320で認証応答LMPメッセージが受信されると、段階322で前述したように受信された認証応答LMPメッセージが有効なのな否かをチェックする。段階322でチェックした結果、受信された認証応答LMPメッセージが有効でなければ、リンク管理者116は段階324を行う。しかし、受信された認証応答LMPメッセージが有効であれば、リンク管理者116は段階327でメモリ115に貯蔵されている連結設定完了メッセージに対応する応答メッセージの連結設定完了LMPメッセージLMP_setup_completeを認証要求開始側100に送出する。そして、リンク管理者116は段階328で相互認証手続きを完了し、該当される連結を設定した後、段階314で連結設定作業を終了する。
【0034】
リンク管理者106は段階238で連結設定完了LMPメッセージが受信されると、段階239で、前述した段階228でメモリ105に貯蔵したLMPに対応する応答メッセージなのか否かをチェックする。チェックの結果、対応する応答メッセージの場合に、段階240でリンク管理者106は相互認証手続きを完了し、該当される連結を設定した後、段階210で連結設定作業を終了する。
【0035】
しかし、段階239でチェックした結果、対応する応答メッセージでない場合、リンク管理者106は対応する応答メッセージが受信されるまで待つ。
図4Aは初期接続(pairing)段階で行われる認証手続き図に対する概念図であって、単一認証による場合である。従って、図4Aに示されたように、認証要求開始側100のリンク管理者106に対する認証イネーブルAuthentication_Enableは“0x01”と設定されており、認証要求受信側110のリンク管理者116に対する認証イネーブルAuthentication_Enableは“0x00”と設定されている。
【0036】
このように認証イネーブルが設定された状態で、認証要求開始側100のリンク管理者106が認証要求受信側110のリンク管理者116で認証要求LMPメッセージLMP_au_randを送出すれば、認証要求受信側110のリンク管理者116はそれに対した応答メッセージに該当される認証応答LMPメッセージLMP_sresを認証要求開始側100のリンク管理者106に送出する。
【0037】
これにより、認証要求開始側100のリンク管理者106はリンクキーを生成するためのLMPメッセージLMP_comb_keyまたはLMP_unit_keyを認証要求受信側110のリンク管理者116に送出しながら、送出したLMPメッセージをメモリ105に貯蔵する。認証要求受信側110のリンク管理者116はリンクキーを生成するためのLMPメッセージLMP_comb_keyまたはLMP_unit_keyが受信されると、それに対する応答メッセージに該当される。
【0038】
リンクキーを生成するためのLMPメッセージLMP_comb_keyまたはLMP_unit_keyを認証要求開始側100のリンク管理者106に送出し、該当されるリンクキーを生成した後、初期接続段階における認証手続きを終了する。認証要求開始側100のリンク管理者106はリンクキーを生成するためのLMPメッセージLMP_comb_keyまたはLMP_unit_keyが受信されると、該当されるリンクキーを生成し、初期接続段階いおける認証手続きを終了する。
【0039】
図4Bは初期接続段階で行われる認証手続き図に対する概念図であって、相互認証が必要な場合である。従って、図4Bに示されたように、認証要求開始側100のリンク管理者106と認証要求受信側110のリンク管理者116に対する認証イネーブルAuthentication_Enableは全て“0x01”と設定されている。
【0040】
このように認証イネーブルが設定された状態で、認証要求開始側100のリンク管理者106が認証要求受信側110のリンク管理者116に認証要求LMPメッセージLMP_au_randを送出すれば、認証要求受信側110のリンク管理者116はそれに対する応答メッセージに該当される認証応答LMPメッセージLMP_sresを認証要求開始側100のリンク管理者106に送出する。
【0041】
これにより認証要求開始側100のリンク管理者106はリンクキーを生成するためのLMPメッセージLMP_comb_keyまたはLMP_unit_keyを認証要求受信側110のリンク管理者116に送出しながら、送出したLMPメッセージをメモリ105に貯蔵する。
【0042】
認証要求受信側110のリンク管理者116は、自体の認証イネーブルが相互認証が要求される値と設定されているため、リンクキーを生成するためのLMPメッセージLMP_comb_keyまたはLMP_unit_keyが受信されると、メモリ115に貯蔵する。次いで、認証要求LMPメッセージLMP_au_randを認証要求開始側100のリンク管理者106に送出する。
【0043】
認証要求開始側100のリンク管理者106はリンクキーを生成するためのLMPメッセージを送出した状態で認証要求受信側110のリンク管理者116から認証要求LMPメッセージLMP_au_randが受信されると、それに対する応答メッセージに該当される認証応答LMPメッセージLMP_sresを認証要求受信側110のリンク管理者116に送出する。
【0044】
認証要求受信側110のリンク管理者116は認証応答LMPメッセージLMP_sresが受信されると、メモリ115に貯蔵したリンクキー生成のためのLMPメッセージに対応する応答メッセージのLMPメッセージLMP_comb_keyまたはLMP_unit_keyを認証要求開始側100のリンク管理者106に送出した後、該当されるリンクキーを生成して初期接続段階における相互認証手続きを終了する。認証要求開始側100のリンク管理者106はリンクキー生成のためのLMPメッセージに対応する応答LMPメッセージが受信されると、該当されるリンクキーを生成し、初期接続段階における相互認証手続きを終了する。
【0045】
図5Aはリンクキーが生成された後、連結設定のための認証手続き図に対する概念図であって、単一認証による場合である。従って、図5Aに示されたように、認証要求開始側100のリンク管理者106に対する認証イネーブルAuthentication_Enableは“0x01”と設定されており、認証要求受信側110のリンク管理者116に対する認証イネーブルAuthentication_Enableは“0x00”と設定されている。
【0046】
このように認証イネーブルが設定された状態で、認証要求開始側100のリンク管理者106が認証要求受信側110のリンク管理者116に認証要求LMPメッセージLMP_au_randを送出すれば、認証要求受信側110のリンク管理者116はそれに対した応答メッセージに該当される認証応答LMPメッセージLMP_sresを認証要求開始側100のリンク管理者106に送出する。
【0047】
これにより認証要求開始側100のリンク管理者106は連結設定完了LMPメッセージLMP_setup_completeを認証要求受信側110のリンク管理者116に送出しながら、送出した連結設定完了LMPメッセージLMP_setup_completeをメモリ105に貯蔵する。認証要求受信側110のリンク管理者116は連結設定完了LMPメッセージLMP_setup_completeが受信されると、それに対した応答LMPメッセージLMP_setup_completeを認証要求開始側100のリンク管理者106に送出しながら、認証手続きを完了して該当される連結を設定する。認証要求開始側100のリンク管理者106は前述した応答LMPメッセージLMP_setup_completeが受信されると、認証手続きを完了し、該当される連結を設定する。
【0048】
図5Bはリンクキーが生成された後、連結設定のための認証手続き図に対する概念図であって、相互認証が必要な場合である。従って、図5Bに示されたように、認証要求開始側100のリンク管理者106と認証要求受信側110のリンク管理者116に対する認証イネーブルAuthentication_Enableは全て“0x01”と設定されている。
【0049】
このように認証イネーブルが設定された状態で、認証要求開始側100のリンク管理者106が認証要求受信側110のリンク管理者116に認証要求LMPメッセージLMP_au_randを送出すれば、認証要求受信側110のリンク管理者116はそれに対する応答メッセージに該当される認証応答LMPメッセージLMP_sresを認証要求開始側100のリンク管理者106に送出する。
【0050】
これにより、認証要求開始側100のリンク管理者106は連結設定完了LMPメッセージLMP_setup_completeを認証要求受信側110のリンク管理者116に送出しながら、送出した連結設定完了LMPメッセージLMP_setup_completeをメモリ105に貯蔵する。認証要求受信側110のリンク管理者116は、自体の認証イネーブルが相互認証が要求される値と設定されているため、連結設定完了LMPメッセージLMP_setup_completeが受信されると、受信されたLMPメッセージをメモリ115に貯蔵する。そして、認証要求LMPメッセージLMP_au_randを認証要求開始側100のリンク管理者106に送出する。
【0051】
認証要求開始側100のリンク管理者106は連結設定完了LMPメッセージLMP_setup_completeを送出した状態で認証要求受信側110のリンク管理者116から認証要求LMPメッセージLMP_au_randが受信されると、それに対する応答メッセージに該当される認証応答LMPメッセージLMP_sresを認証要求受信側110のリンク管理者116に送出する。
【0052】
認証要求受信側110のリンク管理者116は、認証応答LMPメッセージLMP_sresが受信されると、メモリ115に貯蔵した連結設定完了LMPメッセージLMP_setup_completeに対応する応答メッセージのLMPメッセージLMP_setup_completeを認証要求開始側100のリンク管理者106に送出した後、相互認証手続きを終了しながら連結を設定する。認証要求開始側100のリンク管理者106はメモリ105に貯蔵されている連結設定完了LMPメッセージLMP_setup_completeに対応する応答LMPメッセージLMP_setup_completeが受信されると、相互認証手続きを終了し、連結を設定する。
【0053】
前述したリンク管理者間の連結設定のための認証方法は認証要求開始側100及び認証要求受信側110が該当されるホスト(図示せず)と統合された構造で具現された場合にも適用しうる。
【0054】
【発明の効果】
前述したように本発明は、ブルートゥースのような通信規格を用いる通信環境で運営される装置間に連結を設定する時、受信側の認証条件を考慮して送受信リンク管理者間の認証手続きを行う方法を提供することによって、ブルートゥースのような通信規格に基づいて運営される通信環境でさらに信頼でき、正確な連結設定結果が得られる。
【図面の簡単な説明】
【図1】 本発明に係る方法を行うための装置の機能ブロック図である。
【図2】 本発明に係る認証方法の実行における認証要求開始側の動作流れ図である。
【図3】 本発明に係る認証方法の実行における認証要求受信側の動作流れ図である。
【図4】 4A、4Bは初期接続段階における認証手続き図である。
【図5】 5A、5Bはリンクキー設定後の認証手続き図である。
【符号の説明】
100 認証要求開始側
110 認証要求受信側
105、115 メモリ
106、116 リンク管理者
108、118 終端部

Claims (7)

  1. 無線でデータを送受信できる第1の装置及び第2の装置間の連結を設定するための認証方法において、
    前記データを送受信できる第1の装置及び第2の装置のうち認証要求を受信する第2の装置に設定されている認証条件によって、前記第2の装置と、当該第2の装置とデータ送受信を希望する前記第1の装置との間の連結設定のための認証手続きを、単一の認証手続きで行うか、或は相互認証手続きで行うかを決定して行う段階を含み、このとき、
    (a)前記第1の装置が前記連結設定を希望する相対する第2の装置との認証手続きを行うために前記第1の装置が当該第1の装置から前記相対する第2の装置側に第1認証要求メッセージを送出する段階と、
    (A)前記連結設定を希望する相対する第1の装置から認証手続きを行うための前記第1認証要求メッセージが前記第2の装置に受信されると、前記第2の装置が前記第1認証要求メッセージに対応する応答メッセージを前記第1の装置に送出する段階と、
    (b)前記第1認証要求メッセージに対する認証応答メッセージが前記第1の装置に受信されると、前記第1の装置が現在の動作モードによる所定のメッセージを前記相対する第2の装置に送出しながら貯蔵する段階と、
    (B)前記(A)段階の後、前記相対する第1の装置からの前記所定のメッセージが前記第2の装置に受信されると、前記第2の装置が当該第2の装置自体に設定されている認証条件をチェックする段階と、
    (C1)前記認証条件をチェックした結果、前記相互認証手続きが必要なものと設定されていると、前記相互認証手続きを行うために、前記第2の装置が前記所定のメッセージを貯蔵し、第2認証要求メッセージを、前記認証を要求する第1の装置に第1メッセージとして送出する段階と、
    (C2)前記認証条件をチェックした結果、前記相互認証手続きが不要なものと設定されていると、前記単一認証手続きを行うために、前記第2の装置が前記所定のメッセージに対応する応答メッセージを、前記認証を要求する第1の装置に第1メッセージとして送出する段階と、
    (c)前記(b)段階の後、前記相対する第2の装置からの前記第1メッセージが前記第1の装置に受信されると、前記第1メッセージが前記所定のメッセージに対応する応答メッセージか否かを前記第1の装置がチェックする段階と、
    (d)前記(c)段階のチェックの結果、前記第1メッセージが前記応答メッセージではなく、前記第2認証要求メッセージならば、前記第1の装置が前記第2認証要求メッセージに対応する応答メッセージを前記相対する前記第2の装置に送出する段階と、
    (D)前記(C1)段階の後、前記相対する第1の装置から、前記第2認証要求メッセージに対応する前記応答メッセージが前記第2の装置に受信されると、前記第2の装置が前記(C1)段階で貯蔵したメッセージに対応する応答メッセージを前記相対する第1の装置に第2メッセージとして送出する段階と、
    (e)前記(d)段階の後、前記相対する第2の装置からの前記第2メッセージが前記第1の装置に受信されると、前記第2メッセージが前記所定のメッセージに対応する応答メッセージか否かを前記第1の装置がチェックする段階と、
    (f)前記(e)段階のチェックの結果、前記第2メッセージが前記所定のメッセージに対応する応答メッセージならば、前記認証手続きを前記相互認証手続きとして完了する段階とを含み、
    さらに、前記相互認証手続とは別に、
    (g)前記(c)段階のチェックの結果、前記第1メッセージが前記(C2)段階における前記所定のメッセージに対応する応答メッセージであれば、前記認証手続きを前記単一認証手続きとして完了する段階をさらに含むことを特徴とする装置間の連結設定のための認証方法。
  2. 前記(b)段階は、前記現在の動作モードが初期接続段階であれば、リンクキー設定のためのメッセージを前記所定のメッセージとして送出しながら貯蔵し、前記現在の動作モードが前記初期接続段階でなければ連結設定完了メッセージを前記所定のメッセージとして送出しながら貯蔵し、
    前記(f)段階は、
    (f1)前記現在の動作モードが前記初期接続段階であれば、前記認証手続きを完了する前にリンクキーを生成する段階をさらに含み、
    (f2)前記現在の動作モードが前記初期接続段階でなければ、前記認証手続きを完了しながら前記相対する装置側との連結を設定する段階をさらに含むことを特徴とする請求項1に記載の装置間の連結設定のための認証方法。
  3. 前記(b)段階は、
    (b1)前記認証応答メッセージが受信されると、有しているキー情報と前記第1認証要求メッセージの送出時に用いたランダム情報を用いて前記認証応答メッセージが有効か否かをチェックする段階と、
    (b2)前記(b1)段階のチェックの結果、前記認証応答メッセージが有効でなければ、認証失敗の処理を行う段階とをさらに含むことを特徴とする請求項1に記載の装置間の連結設定のための認証方法。
  4. 前記(b)段階は、前記現在の動作モードが前記初期接続段階であれば、リンクキー設定のためのメッセージを前記所定のメッセージとして送出しながら貯蔵し、前記現在の動作モードが前記初期接続段階でなければ連結設定完了メッセージを前記所定のメッセージとして送出しながら貯蔵し、
    前記(g)段階は、
    (g1)前記現在の動作モードが前記初期接続段階であれば、前記認証手続きを完了する前にリンクキーを生成する段階をさらに含み、
    (g2)前記現在の動作モードが前記初期接続段階でなければ、前記認証手続きを完了しながら前記相対する装置側との連結を設定する段階をさらに含むことを特徴とする請求項に記載の装置間の連結設定のための認証方法。
  5. 前記()段階は、前記()段階で受信された前記所定のメッセージがリンクキーの生成のためのメッセージであれば、リンクキーの生成のためのメッセージに対応する応答メッセージを前記相対する第1の装置に送出し、リンクキーを生成した後、前記認証手続きを完了し、前記()段階で受信された前記所定のメッセージが連結設定完了メッセージであれば、前記連結設定完了メッセージに対応する応答メッセージを前記相対する第1の装置に送出し、前記認証手続きを完了した後、前記相対する第1の装置との連結を設定することを特徴とする請求項に記載の装置間の連結設定のための認証方法。
  6. 前記()段階は、
    1)前記第2認証要求メッセージに対応する応答メッセージが受信されると、前記第2認証要求メッセージを送出する時用いたランダム情報と有しているキー情報を用いて前記第2認証要求メッセージに対応する応答メッセージが有効か否かをチェックする段階と、
    2)前記(1)段階のチェックの結果、前記応答メッセージが有効でなければ、認証失敗の処理を行う段階とをさらに含むことを特徴とする請求項に記載の装置間の連結設定のための認証方法。
  7. 前記認証手続きを行う前記()段階は、前記認証要求を受信する第2の装置に設定されている認証イネーブル情報を前記認証条件としてチェックして該当する認証手続きを決定することを特徴とする請求項に記載の装置間の連結設定のための認証方法。
JP2000356683A 1999-11-25 2000-11-22 装置間の連結設定のための認証方法 Expired - Fee Related JP4065103B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR199952658 1999-11-25
KR19990052658 1999-11-25

Publications (2)

Publication Number Publication Date
JP2001223692A JP2001223692A (ja) 2001-08-17
JP4065103B2 true JP4065103B2 (ja) 2008-03-19

Family

ID=19621761

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000356683A Expired - Fee Related JP4065103B2 (ja) 1999-11-25 2000-11-22 装置間の連結設定のための認証方法

Country Status (4)

Country Link
US (2) US7251729B1 (ja)
JP (1) JP4065103B2 (ja)
KR (1) KR100619005B1 (ja)
CN (1) CN1167208C (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6965975B2 (en) * 2001-03-31 2005-11-15 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
JP4223698B2 (ja) * 2001-06-18 2009-02-12 ソニー株式会社 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
FR2826811B1 (fr) * 2001-06-27 2003-11-07 France Telecom Procede d'authentification cryptographique
JP3671881B2 (ja) * 2001-07-18 2005-07-13 ソニー株式会社 通信システムおよび方法、情報処理装置および方法、通信端末および方法、拡張装置、並びにプログラム
JP4040403B2 (ja) * 2001-11-27 2008-01-30 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
KR100813949B1 (ko) * 2001-12-11 2008-03-14 삼성전자주식회사 블루투스 기기들에 네트워크 서비스를 제공하는 블루투스시스템 서버 및 이를 이용한 네트워크 서비스 제공 방법
CN1214597C (zh) * 2002-03-26 2005-08-10 华为技术有限公司 基于802.1x协议的网络接入设备与客户端握手的实现方法
FR2841016B1 (fr) * 2002-06-18 2004-09-10 Somfy Procede de configuration d'un reseau d'elements de commande d'equipements
JP4225743B2 (ja) 2002-07-04 2009-02-18 株式会社東芝 無線端末及び通信制御方法
KR100724399B1 (ko) * 2002-07-22 2007-06-04 엘지전자 주식회사 이동통신 단말기의 파일 공유방법
US7395427B2 (en) * 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
JP2004297759A (ja) 2003-03-11 2004-10-21 Seiko Epson Corp 無線通信ネットワークシステムにおける接続認証
US8352725B1 (en) * 2003-04-21 2013-01-08 Cisco Technology, Inc. Method and apparatus for managing secure communications
US8117452B2 (en) * 2004-11-03 2012-02-14 Cisco Technology, Inc. System and method for establishing a secure association between a dedicated appliance and a computing platform
CN101043320B (zh) * 2006-03-20 2011-07-06 明基电通(上海)有限公司 安全通信系统和方法
KR100772877B1 (ko) * 2006-04-25 2007-11-02 삼성전자주식회사 디바이스 상호간 계층적 연결 장치 및 방법
US8892887B2 (en) 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
CN101159451B (zh) * 2007-10-22 2011-03-02 中兴通讯股份有限公司 蓝牙认证中音频设备的连接方法
US8676998B2 (en) * 2007-11-29 2014-03-18 Red Hat, Inc. Reverse network authentication for nonstandard threat profiles
US8396997B2 (en) * 2011-01-31 2013-03-12 Fan Luk TSANG System and method for surveillance
CN102111192B (zh) * 2011-03-03 2014-09-10 中兴通讯股份有限公司 一种蓝牙连接方法及系统
TWI575979B (zh) * 2011-07-05 2017-03-21 宏達國際電子股份有限公司 無線服務提供方法
WO2014094862A1 (en) * 2012-12-20 2014-06-26 Telefonaktiebolaget L M Ericsson (Publ) Method and mobile device for generating a data authentication key
CN103297228A (zh) * 2013-05-15 2013-09-11 江苏奇异点网络有限公司 一种移动终端连接网络的加密方法
CN104702408B (zh) * 2014-04-11 2017-11-24 上海智向信息科技有限公司 基于iBeacon的连接认证方法及其系统
CN110365484B (zh) * 2015-03-17 2023-01-20 创新先进技术有限公司 一种设备认证的数据处理方法、装置及系统
CN106785146A (zh) * 2017-02-09 2017-05-31 山东鲁能智能技术有限公司 带有蓝牙的电动汽车充电桩的充电方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63273980A (ja) 1987-05-01 1988-11-11 Toshiba Corp 相互認証方式
JPH0575598A (ja) 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
KR0152230B1 (ko) * 1995-09-29 1998-11-02 양승택 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method

Also Published As

Publication number Publication date
US20070287424A1 (en) 2007-12-13
US7251729B1 (en) 2007-07-31
KR20010051049A (ko) 2001-06-25
JP2001223692A (ja) 2001-08-17
CN1298229A (zh) 2001-06-06
KR100619005B1 (ko) 2006-08-31
CN1167208C (zh) 2004-09-15

Similar Documents

Publication Publication Date Title
JP4065103B2 (ja) 装置間の連結設定のための認証方法
US10278099B2 (en) Electronic device and operating method thereof
JP3790186B2 (ja) 装置の隠蔽
JP4506856B2 (ja) 通信装置、及び通信方法
KR100628566B1 (ko) 무선랜에서 보안 정보 형성 방법
US20060116107A1 (en) System and method for pairing wireless headsets and headphones
JP2005531961A (ja) ブルートゥース式遠隔アクセス装置
TW201330566A (zh) 促進無線通信的系統與方法
KR20060049450A (ko) 통신 시스템, 통신 단말 및 통신 방법
CN103733661A (zh) 蓝牙通信系统中用于提供简档信息的方法和装置
US20150249946A1 (en) Network connection method and device supporting same
KR20210091154A (ko) 블루투스 장치용 확장 연결 방법과 확장 연결 시스템
US20120059945A1 (en) Data-Transfer Method and Terminal
US20080119136A1 (en) Access point with bluetooth transducer
US8130953B2 (en) Security protection for data communication
US7042866B2 (en) Method and apparatus utilizing bluetooth protocols for the remote setting of IP network parameters
US20070286133A1 (en) Handheld communication device for communication of information
EP1422864B1 (en) Method of activating/deactivating encryption of data/voice in a mobile communication system
US20030002678A1 (en) Method for using user data in a bluetooth device without user interface
JP2003078475A (ja) 無線送受信装置
CN110602693A (zh) 无线网络的组网方法和设备
JP3851781B2 (ja) 無線通信装置及び無線通信システム、並びに、接続認証方法
EP1343342A1 (en) Security protection for data communication
US7830849B2 (en) Wireless communication print server
CN114007266A (zh) 一种链路建立方法、装置、基站及存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040316

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040713

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041104

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20041110

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071228

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120111

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130111

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees